1. 程式人生 > >常見拒絕服務型攻擊原理及行為特徵

常見拒絕服務型攻擊原理及行為特徵

拒絕服務型攻擊:

拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁碟空間、記憶體、程序甚至網路頻寬,從而阻止正常使用者的訪問。其實對網路頻寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機宕機,都屬於拒絕服務攻擊。

來自單個攻擊者的拒絕服務攻擊簡稱為拒絕服務攻擊,又稱DOS攻擊。 來自多個PC(可能是殭屍機或Bot)的攻擊被稱為分散式拒絕服務攻擊,又稱DDOS攻擊。

ICMP 攻擊:

ICMP(Internet控制訊息協議, Internet Control Message Protocol)協議用來給IP協議提供控制服務,允許路由器或目標主機給資料的傳送方提供反饋資訊。需要傳送反饋資訊的情況包括:資料包不能被髮送到目標主機,路由器緩衝區溢位導致資料包被刪除,路由器想要把流量重定向到另外一個更短的路由上等。ICMP協議是IP協議的一部分,任何實現了IP協議的裝置同時也被要求實現ICMP協議。

利用這個協議來進行攻擊的方式都被稱為ICMP攻擊,常見的有以下幾種:

Ping Flood 攻擊:

該攻擊在短時間內向目的主機發送大量Ping包,造成網路堵塞或主機資源耗盡。

Ping of Death攻擊:

又稱死亡之Ping,中二的名字= =,ICMP方法是由攻擊者故意傳送大於65535位元組的ip資料包給對方。TCP/IP的特徵之一是碎裂;它允許單一IP包被分為幾個更小的資料包。

ICMP資料包最大尺寸不超過65535位元組利用這一規定,可以向主機發動 ping of death 攻擊。ping of death 攻擊 是通過在最後分段中,改變其正確的偏移量和段長度的組合,使系統在接收到全部分段並重組報文時總的長度超過了65535位元組,導致記憶體溢位,這時主機就會出現記憶體分配錯誤而導致TCP/IP堆疊崩潰,導致宕機。

Smurf 攻擊:

攻擊者偽造一個合法的IP地址,然後由網路上所有的路由器廣播要求向受攻擊計算機地址做出回答的請求。由於這些資料包表面上看是來自已知地址的合法請求,因此網路中的所有系統向這個地址做出回答,最終結果可導致該網路的所有主機都對此ICMP應答請求作出答覆,導致網路阻塞。

或將源地址改為第三方的受害者,並且大量的廣播。

基於TCP攻擊:

Syn Flood攻擊:

又稱SYN洪水攻擊,建立TCP連線需要經過三次握手,第一次握手:使用者向伺服器傳送了SYN報文;第二次握手,伺服器向用戶返回SYN+ACK的報文;第三次握手,客戶端也返回一個確認報文ACK給伺服器端。

假設一個使用者向伺服器傳送了SYN報文後突然宕機或掉線,那麼伺服器在發出SYN+ACK應答報文後是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下伺服器端一般會重試(再次傳送SYN+ACK給客戶端)並等待一段時間後丟棄這個未完成的連線,這段時間的長度我們稱為SYN Timeout,一般來說這個時間是分鐘的數量級(大約為30秒-2分鐘)。那如果是大量惡意的不應答第三次握手呢,最後的結果往往是堆疊溢位崩潰,即使伺服器足夠強大,也會無法回覆正常的TCP連線,而導致正常使用者無法訪問。

Land 攻擊:

攻擊者傳送具有與受害者相同源IP,目的IP,源埠,目的埠偽造 TCP SYN 資料包資訊流,然後受害者將一直響應自身導致死迴圈,或是無暇相應正常訪問。

UDP攻擊:

UDP 是User Datagram Protocol的簡稱, 中文名是使用者資料包協議,是 OSI 參考模型中一種無連線的傳輸層協議,提供面向事務的簡單不可靠資訊傳送服務。

UDP攻擊是基於UDP協議的攻擊,當受害系統接收到一個 UDP 資料包的時候,它會確定目的埠正在等待中的應用程式。當它發現該埠中並不存在正在等待的應用程式,它就會產生一個目的地址無法連線的 ICMP資料包傳送給該偽造的源地址。如果向受害者計算機埠傳送了足夠多的 UDP 資料包的時候,整個系統就會癱瘓。

相關推薦

常見拒絕服務型攻擊原理行為特徵

拒絕服務型攻擊: 拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁碟空間、記憶體、程序甚至網路頻寬,從而阻止正常使用者的訪問。其實對網路頻寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫

常見Dos攻擊原理防護(死亡之Ping、Smurf、Teardown、LandAttack、SYN Flood)

    DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路頻寬攻擊和連通性攻擊。     DoS攻擊是指故意的攻擊網路協議實現的缺陷或直接通過野蠻手段殘

CC攻擊原理防範方法和如何防範CC攻擊 如何防範CC攻擊

一、 CC攻擊的原理:    CC攻擊的原理就是攻擊者控制某些主機不停地發大量資料包給對方伺服器造成伺服器資源耗盡,一直到宕機崩潰。CC主要是用來消耗伺服器資源的,每個人都有這樣的體驗:當一個網頁訪問的人數特別多的時候,開啟網頁就慢了,CC就是模擬多個使用者(多少執行緒就是多少使用者)不停地進行訪

Django之sql注入,XSS攻擊,CSRF攻擊原理防護

sql注入的危害非法操作使用者資料庫的資料來獲取利益,通過修改資料庫來修改網頁的內容,注入木馬等比如下面的使用者登入時進行sql注入class LoginUnsafeView(View): def get(self,request): return r

csrf攻擊原理防範

        CSRF 全拼為 Cross Site Request Forgery, 跨站請求偽造.CSRF指的是攻擊者盜用了你的身份,以你的名義傳送惡意的請求,給你造成個人隱私洩露及財產安全.        CSRF攻擊的原理:        ①使用者正常登入A銀行網站

常見的web攻擊方式預防

1.sql注入。 在使用者的輸入被直接動態拼裝sql語句時,可能使用者的惡意輸入被拼到了sql語句上,而造成了一些惡意操作。比如查詢到一些資料甚至刪除一些資料。一般應對方法是對sql語句進行預處理。 thinkPHP防sql注入:https://www.ka

CSRF攻擊原理防禦

一、CSRF攻擊原理   CSRF是什麼呢?CSRF全名是Cross-site request forgery,是一種對網站的惡意利用,CSRF比XSS更具危險性。想要深入理解CSRF的攻擊特性我們有必要了解一下網站session的工作原理。   session我想大家都不陌生,無論你用.net或PHP

sql注入攻擊原理攻防

隨著B/S模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫程式碼的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢

csrf攻擊原理防備

1,csrf(cross-site request forgery),跨站點偽造請求; 是 受害者使用者 登入訪問 可信任網站A,在沒有退出的情況下,又訪問量 不可信任惡意網站B,網站B盜用使用者身份,發出惡意請求; 站外本質:提交伺服器外部資料問題; 站內本質:伺服器內

DDoS攻擊原理防護方法論(5)--UDP FLOOD攻擊

3.3 UDP Flood攻擊 3.3.1 原理     UDP Flood是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包衝擊DNS伺服器或Radius認證伺服器、流媒體視訊伺服器。 100k pps的UDP Flood經常將線路上的骨幹裝置例如防

XSS跨站指令碼攻擊原理防護方法

其次,通過使cookie和系統ip繫結來降低cookie洩露後的危險。這樣攻擊者得到的cookie沒有實際價值,不可能拿來重放。 3.儘量採用POST而非GET提交表單 POST操作不可能繞開javascript的使用,這會給攻擊者增加難度,減少可利用的跨站漏洞。 4.嚴格檢查refer檢查http refe

Django-常見的web攻擊如何防止

一.sql注入攻擊及防範 1.危害 sql注入攻擊的危害:非法讀取、篡改、刪除資料庫中的資料盜取使用者的各種敏感資訊,獲取利益通過修改資料庫來修改網頁上的內容注入木馬等等2.防範 django的orm查詢和form表單驗證都過濾了sql注入攻擊3.漏洞原理 若用原生的查詢方

詳解XSS跨站指令碼攻擊原理防禦

比較常見的一種場景就是,黑客寫下一篇包含有惡意JavaScript程式碼的部落格文章,文章發表後,所有訪問該部落格文章的使用者,都會在他們的瀏覽器中執行這段惡意的Javascript程式碼。黑客把惡意的指令碼儲存到伺服器端,所以這種XSS攻擊叫做“儲存型XSS”。也叫做“持久型XSS”,因為從效果上來說,它存

拒絕服務型攻擊

拷貝自百度百科,感覺這個對理解tcp很有幫助 拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網路頻寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機宕機,都屬於拒絕服務攻擊。拒絕服務攻擊問題也

web安全之XSS攻擊原理防範

閱讀目錄 一:什麼是XSS攻擊? 二:反射型XSS 三:儲存型XSS 四:DOM-based型XSS 五:SQL注入 六:XSS如何防範? 1. cookie安全策略 2. X-XSS-Protection設定 3. XSS防禦HTML編碼 4. XSS 防禦HTML Attrib

常見的查找算法的原理python實現

put arch img 字典 python實現 需要 技術 () one 順序查找 二分查找 練習 一、順序查找 data=[1,3,4,5,6] value=1 def linear_search(data,value): flag=False

HTTP協議的原理常見的網頁狀態碼

transfer oca 升級 baidu 需要 代理 是否 動畫 line 一:DNS DNS:域名解析 正向解析:將域名解析為IP 反響解析:將IP解析為域名 DNS的特點:分布式、層次性 域名空間結構:根域、頂級域(國家/地區域名)、二級域 完整域名格式:FQDN=主

LBP特徵原理C實現

LBP(Local Binary Pattern, 區域性二值特徵)是一種用來描述影象區域性紋理特徵的運算元,它具有旋轉不變性和灰度不變性,同時該特徵對光照不敏感。該特徵對姿態和表情的魯棒性不強。 LBP特徵在人臉識別和目標檢測中常用。 1、原始LBP特徵描述及計算方法 原始的LBP運

web安全系列(一):XSS 攻擊基礎原理

跨站指令碼攻擊(XSS)是客戶端指令碼安全的頭號大敵。本文章深入探討 XSS 攻擊原理,下一章(XSS 攻擊進階)將深入討論 XSS 進階攻擊方式。 本系列將持續更新。 XSS 簡介 XSS(Cross Site Script),全稱跨站指令碼攻擊,為了與 CSS(Cascading Style Sheet)

CC攻擊(Challenge Collapsar)原理防範方法

CC攻擊的原理 大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,開啟頁面的速度會比較慢,訪問的人越多,論壇的頁面越多,資料庫壓力就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀。 我們都知道網站的頁面有靜態和動態之分,動態網頁是需要與後臺資料庫進行互動的,比如